基于智能卡的安全分析与设计
摘要
本文对智能卡的安全性从物理和其自身的文件结构等方面进行分析,并提出椭圆曲线密码在智能卡的设计应用可以提高安全性,减少存储量。
出处
《网络安全技术与应用》
2007年第12期50-52,共3页
Network Security Technology & Application
参考文献2
-
1毛丰江,温希东.智能卡攻击技术与安全策略的研究[J].计算机工程与设计,2006,27(13):2396-2399. 被引量:7
-
2(美)[S.B.戈思里]ScottB.Gothery,(美)[T.M.朱尔根森]TimothyM.Jurgensen著,邵建平等.智能卡开发者指南[M]电子工业出版社,2000.
二级参考文献8
-
1李瑞锋,熊璋.IC卡系统的安全技术及其应用实例[J].计算机应用,2003,23(z1):272-274. 被引量:3
-
2张利华.智能卡操作系统开发中的测试技术[J].计算机工程与设计,2004,25(6):901-902. 被引量:9
-
3Rankl W.Smart card handbook[M].Wiley snd Sons,2000.155-157.
-
4Coron J,Naccache D,Kocher P.Statistics and information leakage[J].ACM Transactions on Embedded Computing Systems,2004,3(3):492-508.
-
5Thomas S Messerges,Ezzy A Dabbish,Robert H Sloan.Investigations of power analysis attacks on smartcards[C].Proceedings of the USENIX Workshop on Smartcard Technology,1999.151-161.
-
6Paul Kocher,Joshua Jaffe,Benjamin Jun.Differential power analysis[C].Preceeding of CR YP TO,1999.388-397.
-
7Biham E,Shemir A.Differential fault analysis of secret key cryptosystems[C].Proc Advances in Cryptology,1997.513-525.
-
8徐中华,刘玉珍,张焕国.IC卡系统安全性研究[J].计算机工程与应用,2003,39(11):153-155. 被引量:12
共引文献6
-
1范伟,朱大立.基于电磁泄漏发射侧信道分析的智能卡通信协议破解[J].保密科学技术,2010(1):61-65.
-
2梁志国,寇卫东,李华平,樊凯.基于智能卡和UWB技术的遥控家电网[J].计算机工程与设计,2007,28(21):5295-5297.
-
3田拥军.智能卡预付费表安全防护研究[J].仪表技术,2009(4):63-65.
-
4张剑峰,钱晶晶,谈慧宇,高进涛.智能卡抗DPA攻击的设计与实现[J].现代电子技术,2009,32(9):82-85. 被引量:3
-
5胡永涛,姚静晶,胡善学.智能卡私钥文件潜在风险分析[J].计算机工程,2011,37(15):106-109. 被引量:1
-
6闫航道.消费系统IC卡安全机制研究[J].中国科技投资,2012,0(A09):36-36.
-
1升级Windows XP提高安全性[J].个人电脑,2004,10(10):119-119.
-
2赵武.计算机信息系统的安全性[J].江苏通信,2000,16(2):10-14. 被引量:4
-
3邵雯.无线传感器网络入侵检测系统研究[J].内江科技,2013,34(5):45-46. 被引量:1
-
4王军祥,张传娟.基于B/S结构MIS系统的安全性[J].电脑学习,2010(6):121-122. 被引量:1
-
5冯辰鸿.虚拟化技术对教学应用的影响[J].信息系统工程,2017,30(1):176-176.
-
6杨国蓉.计算机应用系统的安全性管理[J].工业汽轮机,2001(1):25-27.
-
7吕奎,彭志娟.椭圆曲线密码在无线传感器网络中的应用研究[J].黑龙江科技信息,2008(36):97-97.
-
8刘景云.让IP地址守规矩[J].网络运维与管理,2016,0(1):61-63.
-
9朱明祥,薛同琦.网站群在高校网站建设中的应用研究[J].电脑知识与技术,2010(11):8744-8746. 被引量:19
-
10王春海.使用VMwareVDI为企业统一提供虚拟桌面环境:VDI桌面虚拟化解决方案[J].网管员世界,2009(7):31-33.